图书介绍

网络操作系统安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络操作系统安全
  • 信息产业部电子教育中心组编;祝晓光编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302095302
  • 出版时间:2004
  • 标注页数:315页
  • 文件大小:15MB
  • 文件页数:326页
  • 主题词:计算机网络-操作系统(软件)-安全技术-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络操作系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

目录1

1.1 安全的基本概念2

1.1.1 安全的定义2

1.1.2 安全等级3

1.1.3 安全工作目的3

1.2 安全机制4

1.2.1 特殊安全机制4

1.2.2 广泛安全机制5

1.3 安全管理5

1.4 安全操作系统的重要性6

1.5 安全操作系统的发展状况6

2.2.3 Windows NT的安全子系统7

1.6 信息系统的脆弱性7

第2章 Windows操作系统安全9

2.1 Windows操作系统家族安全的发展10

2.1.1 Windows 2000的安全特性10

2.1.2 Windows 2003的安全新特性11

2.2 Windows NT和Windows 2000的安全结构13

2.2.1 Windows NT安全组件15

2.2.2 安全的组成部分15

2.2.4 Windows 2000安全模型19

2.2.5 活动目录(Active Directory)的角色22

2.2.6 Kerberos认证27

2.3 账户、组和对象35

2.3.1 账号35

2.3.2 用户组37

2.3.3 对象39

2.4 Windows 2000文件系统安全39

2.4.1 磁盘分区39

2.4.3 远程文件访问控制43

2.4.2 复制和移动文件43

2.4.4 SMB安全44

2.5 注册表安全性51

2.6 Windows系统漏洞攻击与防范59

2.6.1 Windows 2000的默认设置59

2.6.2 ARP欺骗攻击64

2.6.3 缓冲区溢出攻击68

第3章 Windows 2000安全管理73

3.1 规划账户的创建和定位74

3.1.1 密码的重要性74

3.1.2 Windows 2000下的账户密码安全74

3.1.3 账户的审核80

3.1.4 规划权利委派81

3.2 本地安全管理85

3.2.1 端口与服务85

3.2.2 异常进程与木马87

3.2.3 本地安全策略96

3.3 日志审核配置、管理、筛选、分析和安全性98

3.3.1 系统日志与服务日志介绍98

3.3.2 保护日志文件100

3.3.3 进行系统日志审核101

3.3.4 日志审核文件属性的编辑105

3.4 远程安全管理105

3.4.1 终端服务105

3.4.2 Telnet远程连接服务108

3.5 Windows下的数据加密111

3.5.1 EFS加密简介111

3.5.2 EFS加密的优势111

3.5.3 如何使用EFS加密111

3.5.4 如何保证EFS加密的安全和可靠113

3.6 数据备份与恢复114

3.6.1 Windows 2000域的备份与恢复114

3.6.2 活动目录的恢复115

3.6.3 备份和恢复服务设计117

3.6.4 备份策略117

第4章 UNIX/Linux操作系统安全121

4.1 UNIX/Linux的发展历程和现状122

4.2 UNIX/linux系统工作原理123

4.2.1 文件子系统123

4.2.2 进程子系统126

4.2.3 系统调用127

4.3 UNIX/Linux系统安全性130

4.3.1 标识与账号安全130

4.3.2 setuid、setgid和粘制位131

4.3.3 文件系统与访问控制132

4.3.4 审计138

4.3.5 密码与鉴别144

4.3.6 网络监视和入侵检测149

4.3.7 数据备份/恢复152

4.4 UNIX/Linux漏洞类型155

4.4.1 缓冲区溢出155

4.4.2 格式化字符串漏洞159

4.4.3 代码错误164

4.4.4 竞争条件166

第5章 UNIX/Linux安全防范与增强177

5.1 系统漏洞扫描178

5.1.1 主机漏洞扫描178

5.1.2 网络漏洞扫描178

5.2 查找后门与系统恢复179

5.2.1 账户与密码文件179

5.2.2 手工检查非法入侵181

5.2.3 Rootkit和LKM184

5.3 系统安全加固193

5.3.1 Linux安全加固193

5.3.2 Solaris安全加固200

5.3.3 系统与服务补丁207

5.3.4 升级内核211

5.4 日志系统配置与分析213

5.4.1 日志管理213

5.4.2 日志分析工具219

5.5 文件系统完整性221

第6章 系统漏洞攻击与安全防范227

6.1 Linux漏洞攻击228

6.1.1 密码猜测与暴力攻击228

6.1.2 本地权限提升228

6.1.3 远程攻击238

6.2 Solaris漏洞攻击242

6.2.1 典型漏洞攻击242

6.2.2 远程攻击245

6.3.1 WWW247

6.3 应用服务安全配置247

6.3.2 FTP255

6.3.3 DNS265

6.3.4 E-mail271

第7章 信息安全评测与法律法规279

7.1 操作系统安全评测280

7.1.1 操作系统安全评测的基础281

7.1.2 操作系统安全评测方法281

7.1.3 国内外计算机系统安全评测准则概况283

7.2 通用安全评价准则CC286

7.2.1 简介和一般模型287

7.2.2 安全的功能要求294

7.2.3 安全保障的要求300

7.2.4 CC总结302

7.3 中国计算机信息系统安全保护等级划分准则303

7.4 中华人民共和国计算机信息系统安全保护条例312

热门推荐